CN102779255B - 判断恶意程序的方法及装置 - Google Patents
判断恶意程序的方法及装置 Download PDFInfo
- Publication number
- CN102779255B CN102779255B CN201210245337.XA CN201210245337A CN102779255B CN 102779255 B CN102779255 B CN 102779255B CN 201210245337 A CN201210245337 A CN 201210245337A CN 102779255 B CN102779255 B CN 102779255B
- Authority
- CN
- China
- Prior art keywords
- function
- application program
- program
- calling logic
- api
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种判断恶意程序的方法及装置,属于计算机技术领域。方法包括:获取应用程序内的特定应用程序编程接口API;确定特定API被调用时的调用逻辑,调用逻辑包括触发特定API接口被调用的触发事件或/和调用特定API后的反馈路径;根据调用逻辑确定应用程序是否是恶意程序。避免手工测试程序,提高测试效率;另外,根据对应用程序内可能实现窃取用户隐私及用户话费的特定API接口的调用逻辑来判断应用程序是否是恶意程序,可以提高判断应用程序是否是恶意的准确度。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种判断恶意程序的方法及装置。
背景技术
随着软件技术的发展,越来越多的应用程序被开发和应用,极大的方便和丰富了人们的生活。但是,目前也出现了很多以窃取用户隐私或者盗取用户话费为目的的恶意程序,使得用户信息及财产变得不安全。
现有技术中,通常采用如下方式来识别上述恶意程序:人工测试某款应用程序是否是恶意程序,具体地,人工触发应用程序内的各种功能事件,以观察该应用程序的运行行为,并分析其运行行为来确定该应用程序是否是恶意程序。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:人工测试应用程序是否是恶意程序,成本较高,且测试速度慢,效率低下。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种判断恶意程序的方法及装置。所述技术方案如下:
一方面,本发明提供了一种判断恶意程序的方法,所述方法包括:
获取应用程序内的特定应用程序编程接口API;
确定所述特定API被调用时的调用逻辑,所述调用逻辑包括触发所述特定API接口被调用的触发事件或/和调用所述特定API后的反馈路径;
根据所述调用逻辑确定所述应用程序是否是恶意程序。
所述特定API包括访问用户隐私信息的函数、修改用户隐私信息的函数、网络访问函数、呼叫函数、消息反馈函数、修改系统设置的函数、静默安装第三方应用程序的函数、终止程序进程的函数中的至少一种。
所述获取应用程序内的特定应用程序编程接口API,包括:
对应用程序进行反编译,得到所述应用程序的代码文件;
扫描所述代码文件,提取所述代码文件内的特定应用程序编程接口API。
所述确定所述特定API被调用时的调用逻辑,包括:
对所述代码文件内的类、函数、程序事件及函数间调用关系进行分析,提取所述特定API被调用时的调用逻辑。
所述根据所述调用逻辑确定所述应用程序是否是恶意程序,包括:
将所述调用逻辑与预存储的逻辑模型进行匹配,所述逻辑模型给出恶意程序的调用逻辑;
当所述调用逻辑与所述逻辑模型内的调用逻辑相匹配时,则判定所述应用程序为恶意程序;
当所述调用逻辑无法与所述逻辑模型内的任一调用逻辑匹配时,则判定所述应用程序为安全程序。
另一方面,本发明还提供了一种判断恶意程序的装置,所述装置包括:
获取模块、第一确定模块和第二确定模块;
所述获取模块,用于获取应用程序内的特定应用程序编程接口API;
所述第一确定模块,用于确定所述特定API被调用时的调用逻辑,所述调用逻辑包括触发所述特定API接口被调用的触发事件或/和调用所述特定API后的反馈路径;
所述第二确定模块,用于根据所述调用逻辑确定所述应用程序是否是恶意程序。
所述特定API包括访问用户隐私信息的函数、修改用户隐私信息的函数、网络访问函数、呼叫函数、消息反馈函数、修改系统设置的函数、静默安装第三方应用程序的函数、终止程序进程的函数中的至少一种。
所述获取模块包括:
反编译单元,用于对应用程序进行反编译,得到所述应用程序的代码文件;
扫描提取单元,用于扫描所述代码文件,提取所述代码文件内的特定应用程序编程接口API。
所述第一确定模块,具体用于对所述代码文件内的类、函数、程序事件及函数间调用关系进行分析,提取所述特定API被调用时的调用逻辑。
所述第二确定模块包括:
模型匹配单元,用于将所述调用逻辑与预存储的逻辑模型进行匹配,所述逻辑模型给出恶意程序的调用逻辑;
判定单元,用于当所述调用逻辑与所述逻辑模型内的调用逻辑相匹配时,则判定所述应用程序为恶意程序,当所述调用逻辑无法与所述逻辑模型内的任一调用逻辑匹配时,则判定所述应用程序为安全程序。
本发明实施例提供的技术方案带来的有益效果是:通过获取应用程序内的特定应用程序编程接口API,确定所述特定API被调用时的调用逻辑,并最终根据所述特定API被调用时的调用逻辑确定应用程序是否是恶意程序的技术方案的实现,避免手工测试程序,提高测试效率;另外,根据对应用程序内可能实现窃取用户隐私及用户话费的特定API接口的调用逻辑来判断应用程序是否是恶意程序,可以提高判断应用程序是否是恶意的准确度。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的一种判断恶意程序的方法流程示意图;
图2是本发明实施例二提供的一种判断恶意程序的方法流程示意图;
图3是本发明实施例三提供的一种判断恶意程序的装置结构示意图;
图4是本发明实施例三提供的一种判断恶意程序的装置结构示意图;
图5是本发明实施例三提供的一种判断恶意程序的装置结构示意图;
图6是本发明实施例三提供的一种判断恶意程序的装置结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例一
参见图1,一种判断恶意程序的方法,所述方法包括:
步骤101:获取应用程序内的特定应用程序编程接口API;
步骤102:确定所述特定API被调用时的调用逻辑,所述调用逻辑包括触发所述特定API接口被调用的触发事件或/和调用所述特定API后的反馈路径;
步骤103:根据所述调用逻辑确定所述应用程序是否是恶意程序。
本发明实施例提供的技术方案带来的有益效果是:通过获取应用程序内的特定应用程序编程接口API,确定所述特定API被调用时的调用逻辑,并最终根据所述特定API被调用时的调用逻辑确定应用程序是否是恶意程序的技术方案的实现,避免手工测试程序,提高测试效率;另外,根据对应用程序内可能实现窃取用户隐私及用户话费的特定API接口的调用逻辑来判断应用程序是否是恶意程序,可以提高判断应用程序是否是恶意的准确度。
实施例二
参见图2,本发明实施例提供了一种判断恶意程序的方法,包括如下操作步骤:
步骤201:对应用程序进行反编译,得到所述应用程序的代码文件;
步骤202:扫描反编译到的代码文件,并提取所述代码文件内的特定API(ApplicationProgramming Interface,应用程序编程接口),所述特定API可以包括但不限于访问用户隐私信息的函数、修改用户隐私信息的函数、网络访问函数、呼叫函数、消息反馈函数、修改系统设置的函数、静默安装第三方应用程序的函数或者终止程序进程的函数;
其中,所述访问用户隐私信息的函数可以包括但不限于读取用户通讯录、短信内容、通话录音或者联系人信息的函数;所述修改用户隐私信息的函数可以包括但不限于删除短信内容、修改短信内容或者修改用户通讯录的函数;所述网络访问函数可以包括但不限于连接网络访问扣费业务的函数,例如,连接网络发送SP业务扣费短信等;所述呼叫函数是指呼叫被叫方以建立会话连接的函数,如拨打电话的函数等;所述消息反馈函数可以包括但不限于拦截并回复扣费短信的函数或者自动发送扣费短信的函数。
本发明实施例中,通过上述步骤就可以获取应用程序内的特定API,而所获取的特定API在所述应用程序运行时,可能会窃取用户的隐私信息或者话费,或者,所获取的特定API在所述应用程序运行时,静默安装一些如木马程序或者收费软件等第三方应用程序或者恶意的终止其他正在运行的程序。例如,当所述特定API为读取用户通讯录、短信内容、通话录音或者联系人信息的函数时,那么,所述应用程序就可能是以窃取用户隐私信息为目的的恶意程序,一旦该应用程序被运行时,就可能窃取用户通讯录、短信内容、通话录音或者联系人信息等用户隐私信息;当所述特定API为连接网络访问扣费业务的函数时,那么,所述应用程序就可能是以窃取用户话费为目的的恶意程序,一旦该应用程序被运行,就会连接到网络,消耗用户的网络资费,并进而可能会访问扣费业务,消耗用户话费;当所述特定API为静默安装第三方应用程序的函数时,那么,一旦运行所述应用程序,就可能会静默安装一些木马程序或者收费软件,为用户带来安全隐患或者话费损失,又或者当所述特定API为终止程序进程的函数时,一旦运行所述应用程序,就可能会恶意终止当前正在运行的例如办公软件、及时通讯软件或者浏览器等进程,而影响用户的使用,甚至造成用户数据丢失等问题。
步骤203:确定所述特定API被调用时的调用逻辑,所述调用逻辑包括触发所述特定API接口被调用的触发事件或/和调用所述特定API后的反馈路径;
本发明实施例之所以要确定所述特定API被调用时的调用逻辑是因为:所述特定API被调用时可能是在合法的情况下调用的,例如,当所述特定API为读取用户通讯录的函数时,调用用户通讯录可能是为了管理所述用户通讯录,并不是为了窃取用户通讯录内容,故为了进一步地的确定该API接口是否是以窃取用户隐私或者用户话费为目的的,则需要进一步地对该特定API被调用时的调用逻辑进行分析。
本发明实施例中,确定所述特定API被调用时的调用逻辑可以包括:
对所反编译到的代码文件内的类、函数、程序事件及函数间调用关系进行分析,就可以提取到所述特定API被调用时的调用逻辑。
步骤204:根据所确定的调用逻辑确定所述应用程序是否是恶意程序。
具体地,根据所述调用逻辑确定所述应用程序是否是恶意程序可以包括:
将所述调用逻辑与预存储的逻辑模型进行匹配,所述逻辑模型给出恶意程序的调用逻辑,例如,开机自启动时执行所述特定API,开机自启动时执行所述特定API并将调用结果返回至特定路径,等等;
当所述调用逻辑与所述逻辑模型内的调用逻辑相匹配时,则判定所述应用程序为恶意程序;
当所述调用逻辑无法与所述逻辑模型内的任一调用逻辑匹配时,则判定所述应用程序为安全程序。
例如,如果所确定的调用逻辑是:当进行开机自启动时,所述特定API被调用执行,也即所述特定API是在用户未授权的情况下被调用执行的,或者,所述特定API被调用后,将调用所述特定API的调用结果返回到指定地址,则该特定API被调用则极可能是恶意的。
下面结合具体的API调用场景来详细说明上述技术方案,具体可以包括:
当所述特定API为读取用户通讯录、短信内容、通话录音或者联系人信息的函数,如果所确定的所述特定API被调用时的调用逻辑为:开机自启动时所述特定API被调用,且调用所述特定API后得到的用户通讯录、短信内容、通话录音或者联系人信息返回到指定地址,该调用逻辑表明所述特定API的调用执行并不是用户授权的,则认为所述应用程序是以窃取用户通讯录、短信内容、通话录音或者联系人信息等用户隐私为目的恶意程序。
当所述特定API为连接网络访问扣费业务的函数时,如果所确定的所述特定API被调用时的调用逻辑为:开机自启动时连接网络,并通过所述特定API访问扣费业务,该调用逻辑表明访问扣费业务的行为并不是用户所指定的,则认为所述应用程序是以耗费用户网络资源及用户话费为目的的恶意程序。
当所述特定API为拦截并回复扣费短信的函数时,如果所述特定API被调用时的调用逻辑为:监控并拦截扣费短信,当拦截到扣费短信时回复,即该拦截并回复扣费短信的函数的调用执行用户是不可知的,而一旦回复扣费短信,则会消耗用户话费,故可以认为所述应用程序是以消耗用户话费为目的的恶意程序。
当所述特定API为静默安装第三方应用程序或者终止程序进程的函数时,如果所述特定API被调用时的调用逻辑为:运行应用程序时,自动安装一些收费软件或者终止当前正在运行的程序,而上述行为并不是在用户许可的情况下进行的,而收费软件的安装将会造成用户话费的损失,或者当前正在运行程序的终止可能会造成用户数据的丢失,故可以认为所述应用程序是以消耗用户话费为目的的恶意程序。
步骤205:当判定所述应用程序为恶意程序时,向用户返回所述应用程序的信息,如所述应用程序的图标、名称或者安装路径等信息,以告知用户可能存在的恶意程序,进一步地,还可以向用户提供选择标签,以便所述用户根据所述选择标签来选择是否卸载所述应用程序;
本发明实施例提供的技术方案带来的有益效果是:通过获取应用程序内的特定应用程序编程接口API,确定所述特定API被调用时的调用逻辑,并最终根据所述特定API被调用时的调用逻辑确定应用程序是否是恶意程序的技术方案的实现,避免手工测试程序,提高测试效率;另外,根据对应用程序内可能实现窃取用户隐私及用户话费的特定API接口的调用逻辑来判断应用程序是否是恶意程序,可以提高判断应用程序是否是恶意的准确度。
实施例三
参见图3,本发明实施例提供了一种判断恶意程序的装置,所述装置包括:获取模块301、第一确定模块302和第二确定模块303;
获取模块301,用于获取应用程序内的特定应用程序编程接口API;
所述特定API包括访问用户隐私信息的函数、修改用户隐私信息的函数、网络访问函数、呼叫函数、消息反馈函数、修改系统设置的函数、静默安装第三方应用程序的函数或者终止程序进程的函数;
第一确定模块302,用于确定所述特定API被调用时的调用逻辑,所述调用逻辑包括触发所述特定API接口被调用的触发事件或/和调用所述特定API后的反馈路径;
第二确定模块303,用于根据所述调用逻辑确定所述应用程序是否是恶意程序。
进一步地,参见图4,本发明实施例如图3所示的获取模块301包括:
反编译单元3011,用于对应用程序进行反编译,得到所述应用程序的代码文件;
扫描提取单元3012,用于扫描所述代码文件,提取所述代码文件内的特定应用程序编程接口API。
更进一步地,本发明实施例所提供的第一确定模块302,具体用于对所述代码文件内的类、函数、程序事件及函数间调用关系进行分析,提取所述特定API被调用时的调用逻辑。
更近一步地,参见图5,本发明实施例如图3所示的第二确定模块303可以包括:
模型匹配单元3031,用于将所述调用逻辑与预存储的逻辑模型进行匹配,所述逻辑模型给出恶意程序的调用逻辑;
判定单元3032,用于当所述调用逻辑与所述逻辑模型内的调用逻辑相匹配时,则判定所述应用程序为恶意程序,当所述调用逻辑无法与所述逻辑模型内的任一调用逻辑匹配时,则判定所述应用程序为安全程序。
更近一步地,参见图6,本发明实施例如图3所示的装置还可以包括:
信息反馈模块304,用于当判定所述应用程序为恶意程序时,向用户返回所述应用程序的信息,并向所述用户提供选择标签,以便所述用户根据所述选择标签来选择是否卸载所述应用程序。
本发明实施例提供的技术方案带来的有益效果是:通过获取应用程序内的特定应用程序编程接口API,确定所述特定API被调用时的调用逻辑,并最终根据所述特定API被调用时的调用逻辑确定应用程序是否是恶意程序的技术方案的实现,避免手工测试程序,提高测试效率;另外,根据对应用程序内可能实现窃取用户隐私及用户话费的特定API接口的调用逻辑来判断应用程序是否是恶意程序,可以提高判断应用程序是否是恶意的准确度。
需要说明的是:上述实施例提供的判断恶意程序的装置在判断恶意程序时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将最终的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的判断恶意程序的装置与判断恶意程序的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种判断恶意程序的方法,其特征在于,所述方法包括:
获取应用程序内的特定应用程序编程接口API;
确定所述特定API被调用时的调用逻辑,所述调用逻辑包括触发所述特定API接口被调用的触发事件或/和调用所述特定API后的反馈路径;
根据所述调用逻辑确定所述应用程序是否是恶意程序;
所述根据所述调用逻辑确定所述应用程序是否是恶意程序,包括:
将所述调用逻辑与预存储的逻辑模型进行匹配,所述逻辑模型给出恶意程序的调用逻辑;
当所述调用逻辑与所述逻辑模型内的调用逻辑相匹配时,则判定所述应用程序为恶意程序;
当所述调用逻辑无法与所述逻辑模型内的任一调用逻辑匹配时,则判定所述应用程序为安全程序;
所述方法还包括:
当判定所述应用程序为恶意程序时,向用户返回所述应用程序的信息,并向用户提供选择标签,以便所述用户根据所述选择标签来选择是否卸载所述应用程序。
2.根据权利要求1所述的方法,其特征在于,所述特定API包括访问用户隐私信息的函数、修改用户隐私信息的函数、网络访问函数、呼叫函数、消息反馈函数、修改系统设置的函数、静默安装第三方应用程序的函数、终止程序进程的函数中的至少一种。
3.根据权利要求1所述的方法,其特征在于,所述获取应用程序内的特定应用程序编程接口API,包括:
对应用程序进行反编译,得到所述应用程序的代码文件;
扫描所述代码文件,提取所述代码文件内的特定应用程序编程接口API。
4.根据权利要求3所述的方法,其特征在于,所述确定所述特定API被调用时的调用逻辑,包括:
对所述代码文件内的类、函数、程序事件及函数间调用关系进行分析,提取所述特定API被调用时的调用逻辑。
5.一种判断恶意程序的装置,其特征在于,所述装置包括:获取模块、第一确定模块和第二确定模块;
所述获取模块,用于获取应用程序内的特定应用程序编程接口API;
所述第一确定模块,用于确定所述特定API被调用时的调用逻辑,所述调用逻辑包括触发所述特定API接口被调用的触发事件或/和调用所述特定API后的反馈路径;
所述第二确定模块,用于根据所述调用逻辑确定所述应用程序是否是恶意程序;
所述第二确定模块包括:
模型匹配单元,用于将所述调用逻辑与预存储的逻辑模型进行匹配,所述逻辑模型给出恶意程序的调用逻辑;
判定单元,用于当所述调用逻辑与所述逻辑模型内的调用逻辑相匹配时,则判定所述应用程序为恶意程序,当所述调用逻辑无法与所述逻辑模型内的任一调用逻辑匹配时,则判定所述应用程序为安全程序;
所述装置还包括:
信息反馈模块,用于当判定所述应用程序为恶意程序时,向用户返回所述应用程序的信息,并向所述用户提供选择标签,以便所述用户根据所述选择标签来选择是否卸载所述应用程序。
6.根据权利要求5所述的装置,其特征在于,所述特定API包括访问用户隐私信息的函数、修改用户隐私信息的函数、网络访问函数、呼叫函数、消息反馈函数、修改系统设置的函数、静默安装第三方应用程序的函数、终止程序进程的函数中的至少一种。
7.根据权利要求5所述的装置,其特征在于,所述获取模块包括:
反编译单元,用于对应用程序进行反编译,得到所述应用程序的代码文件;
扫描提取单元,用于扫描所述代码文件,提取所述代码文件内的特定应用程序编程接口API。
8.根据权利要求7所述的装置,其特征在于,所述第一确定模块,具体用于对所述代码文件内的类、函数、程序事件及函数间调用关系进行分析,提取所述特定API被调用时的调用逻辑。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210245337.XA CN102779255B (zh) | 2012-07-16 | 2012-07-16 | 判断恶意程序的方法及装置 |
PCT/CN2013/078894 WO2014012441A1 (en) | 2012-07-16 | 2013-07-05 | Method and apparatus for determining malicious program |
EP13819956.7A EP2852913B1 (en) | 2012-07-16 | 2013-07-05 | Method and apparatus for determining malicious program |
US14/087,030 US9158918B2 (en) | 2012-07-16 | 2013-11-22 | Method and apparatus for determining malicious program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210245337.XA CN102779255B (zh) | 2012-07-16 | 2012-07-16 | 判断恶意程序的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102779255A CN102779255A (zh) | 2012-11-14 |
CN102779255B true CN102779255B (zh) | 2014-11-12 |
Family
ID=47124165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210245337.XA Active CN102779255B (zh) | 2012-07-16 | 2012-07-16 | 判断恶意程序的方法及装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9158918B2 (zh) |
EP (1) | EP2852913B1 (zh) |
CN (1) | CN102779255B (zh) |
WO (1) | WO2014012441A1 (zh) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103902891A (zh) * | 2012-12-24 | 2014-07-02 | 珠海市君天电子科技有限公司 | 一种通过Android模拟器检测病毒程序的方法及系统 |
CN105144767B (zh) * | 2013-04-12 | 2019-07-02 | Sk电信有限公司 | 用于检查消息的装置和方法以及用户终端 |
CN104636661A (zh) * | 2013-11-06 | 2015-05-20 | 中国银联股份有限公司 | 一种分析Android应用程序的方法和系统 |
CN103809974B (zh) * | 2014-02-12 | 2017-11-21 | Tcl集团股份有限公司 | 一种应用自动审核的方法、装置及云服务器 |
CN104021340A (zh) * | 2014-06-20 | 2014-09-03 | 中科创达软件股份有限公司 | 一种恶意应用安装的检测方法和装置 |
US9767283B2 (en) * | 2014-06-27 | 2017-09-19 | Mcafee, Inc. | System and method to mitigate malicious calls |
CN104268473B (zh) * | 2014-09-23 | 2017-05-24 | 龙芯中科技术有限公司 | 应用程序检测方法和装置 |
CN105631325B (zh) * | 2014-11-03 | 2019-04-30 | 中国移动通信集团公司 | 一种恶意应用程序检测方法和装置 |
CN104506371A (zh) * | 2015-01-04 | 2015-04-08 | 华为技术有限公司 | 一种应用程序编程接口api调用记录的管理方法和装置 |
US10083298B1 (en) * | 2015-03-09 | 2018-09-25 | Symantec Corporation | Static approach to identify junk APIs in a malware |
CN106295348B (zh) * | 2015-05-29 | 2020-04-10 | 阿里巴巴集团控股有限公司 | 应用程序的漏洞检测方法及装置 |
CN105138366A (zh) * | 2015-08-24 | 2015-12-09 | 百度在线网络技术(北京)有限公司 | 一种识别软件的静默安装的方法与装置 |
CN106170135A (zh) * | 2016-08-22 | 2016-11-30 | 安徽拓通信科技集团股份有限公司 | 一种防止程序后台自动发送短信的监控方法 |
CN108171056A (zh) * | 2016-12-08 | 2018-06-15 | 武汉安天信息技术有限责任公司 | 一种自动化判定样本恶意性的检测方法和装置 |
CN108241802A (zh) * | 2016-12-27 | 2018-07-03 | 卓望数码技术(深圳)有限公司 | 一种聚合多维的Android平台隐私窃取类应用自动识别方法 |
CN109639884A (zh) * | 2018-11-21 | 2019-04-16 | 惠州Tcl移动通信有限公司 | 一种基于安卓监控敏感权限的方法、存储介质及终端设备 |
CN110287037B (zh) * | 2019-05-20 | 2023-11-03 | 平安科技(深圳)有限公司 | 分布式的智能api异步回调方法及装置 |
CN112685697B (zh) * | 2019-10-17 | 2022-10-21 | 福建天晴数码有限公司 | 一种防止安卓应用被破解篡改的方法及终端 |
CN111190603B (zh) * | 2019-12-18 | 2021-07-06 | 腾讯科技(深圳)有限公司 | 一种隐私数据检测方法、装置和计算机可读存储介质 |
CN111597557B (zh) * | 2020-06-30 | 2024-08-09 | 腾讯科技(深圳)有限公司 | 恶意应用程序的检测方法、系统、装置、设备及存储介质 |
CN113569242A (zh) * | 2021-07-28 | 2021-10-29 | 中国南方电网有限责任公司 | 违规软件识别方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1845120A (zh) * | 2006-05-16 | 2006-10-11 | 北京启明星辰信息技术有限公司 | 一种恶意代码自动分析系统及方法 |
CN101414997A (zh) * | 2007-10-15 | 2009-04-22 | 北京瑞星国际软件有限公司 | 阻止恶意程序访问网络的方法和装置 |
CN101959193A (zh) * | 2010-09-26 | 2011-01-26 | 宇龙计算机通信科技(深圳)有限公司 | 一种信息安全检测方法及移动终端 |
CN102314577A (zh) * | 2011-09-23 | 2012-01-11 | 深圳市万兴软件有限公司 | 实时监控和保护注册表开机启动项方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6792543B2 (en) * | 2001-08-01 | 2004-09-14 | Networks Associates Technology, Inc. | Virus scanning on thin client devices using programmable assembly language |
WO2006060581A2 (en) * | 2004-11-30 | 2006-06-08 | Sensory Networks Inc. | Apparatus and method for acceleration of security applications through pre-filtering |
CN100547513C (zh) * | 2005-02-07 | 2009-10-07 | 福建东方微点信息安全有限责任公司 | 基于程序行为分析的计算机防护方法 |
US7779472B1 (en) | 2005-10-11 | 2010-08-17 | Trend Micro, Inc. | Application behavior based malware detection |
US9112897B2 (en) | 2006-03-30 | 2015-08-18 | Advanced Network Technology Laboratories Pte Ltd. | System and method for securing a network session |
US20070250927A1 (en) * | 2006-04-21 | 2007-10-25 | Wintutis, Inc. | Application protection |
JP5118036B2 (ja) * | 2006-07-18 | 2013-01-16 | パナソニック株式会社 | 命令生成装置、命令生成方法、プログラムおよび集積回路 |
US20090025063A1 (en) * | 2007-07-18 | 2009-01-22 | Novell, Inc. | Role-based access control for redacted content |
KR100926115B1 (ko) * | 2007-12-17 | 2009-11-11 | 한국전자통신연구원 | 특정 이벤트/조건에서 동작하는 윈도우용 악성 코드탐지를 위한 프로그램 자동 분석 장치 및 방법 |
KR101051641B1 (ko) | 2010-03-30 | 2011-07-26 | 주식회사 안철수연구소 | 이동통신 단말 및 이를 이용한 행위기반 악성 코드 진단 방법 |
KR20110128632A (ko) * | 2010-05-24 | 2011-11-30 | 충남대학교산학협력단 | 스마트폰 응용프로그램의 악성행위 탐지 방법 및 장치 |
-
2012
- 2012-07-16 CN CN201210245337.XA patent/CN102779255B/zh active Active
-
2013
- 2013-07-05 EP EP13819956.7A patent/EP2852913B1/en active Active
- 2013-07-05 WO PCT/CN2013/078894 patent/WO2014012441A1/en active Application Filing
- 2013-11-22 US US14/087,030 patent/US9158918B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1845120A (zh) * | 2006-05-16 | 2006-10-11 | 北京启明星辰信息技术有限公司 | 一种恶意代码自动分析系统及方法 |
CN101414997A (zh) * | 2007-10-15 | 2009-04-22 | 北京瑞星国际软件有限公司 | 阻止恶意程序访问网络的方法和装置 |
CN101959193A (zh) * | 2010-09-26 | 2011-01-26 | 宇龙计算机通信科技(深圳)有限公司 | 一种信息安全检测方法及移动终端 |
CN102314577A (zh) * | 2011-09-23 | 2012-01-11 | 深圳市万兴软件有限公司 | 实时监控和保护注册表开机启动项方法 |
Also Published As
Publication number | Publication date |
---|---|
US9158918B2 (en) | 2015-10-13 |
CN102779255A (zh) | 2012-11-14 |
US20140165199A1 (en) | 2014-06-12 |
WO2014012441A1 (en) | 2014-01-23 |
EP2852913A1 (en) | 2015-04-01 |
EP2852913A4 (en) | 2016-01-20 |
EP2852913B1 (en) | 2020-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102779255B (zh) | 判断恶意程序的方法及装置 | |
US9826093B2 (en) | Mobile terminal calling request message processing method, device and system | |
JP5112340B2 (ja) | 加入者識別モジュール(sim)アプリケーション・ツールキットの改良されたテスト方法及びシステム | |
CN102209326B (zh) | 基于智能手机无线电接口层的恶意行为检测方法及系统 | |
CN102347941B (zh) | 一种基于开放平台的安全应用控制方法 | |
CN107436844B (zh) | 一种接口用例合集的生成方法及装置 | |
KR20110128632A (ko) | 스마트폰 응용프로그램의 악성행위 탐지 방법 및 장치 | |
CN103891242A (zh) | 用于移动环境中输出信息的基于简档的过滤的系统和方法 | |
CN101959193A (zh) | 一种信息安全检测方法及移动终端 | |
CN103136472A (zh) | 一种防应用程序窃取隐私的方法及移动设备 | |
CN103379482A (zh) | 一种在通话过程中防止录音的方法及装置 | |
CN109543405A (zh) | 一种隐私调用行为识别方法和电子设备 | |
CN110197052A (zh) | 基于安卓平台的权限申请方法、装置、设备及存储介质 | |
CN111046387B (zh) | 一种针对app上传用户信息的分析检测方法及系统 | |
CN111596971A (zh) | 应用清理方法、装置、存储介质及电子设备 | |
CN109727027A (zh) | 账户识别方法、装置、设备及存储介质 | |
CN106487793A (zh) | 应用安装方法及装置 | |
CN104134045A (zh) | 一种终端切换应用模式的方法及终端 | |
CN103220662B (zh) | 一种应用程序的处理方法和移动终端 | |
CN113556430B (zh) | 外呼系统和外呼方法 | |
CN108932199B (zh) | 一种基于用户界面分析的自动化污点分析系统 | |
CN109495891A (zh) | 伪基站识别方法、设备及计算机可读存储介质 | |
CN104992116A (zh) | 基于intent sniffer的监测方法及系统 | |
CN108762854A (zh) | 基于操作系统的呼出二维码的方法及其系统、存储介质 | |
CN105512552A (zh) | 参数检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20200827 Address after: Shenzhen Futian District City, Guangdong province 518000 Zhenxing Road, SEG Science Park 2 East Room 403 Co-patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd. Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd. Address before: 518000 Guangdong city of Shenzhen province Futian District SEG Science Park 2 East Room 403 Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd. |
|
TR01 | Transfer of patent right |